:::: MENU ::::
  • Suitable for all screen sizes

  • Easy to Customize

  • Customizable fonts.

No início de maio, alguns funcionários de Baltimore, Maryland (EUA), encontraram um ransomware chamado RobbinHood, que criptografou computadores da administração e, como esperado, paralisou alguns dos serviços da cidade.
As autoridades de Baltimore não divulgaram todos os detalhes do incidente, mas de acordo com o New York Times, os cibercriminosos usaram o exploit EternalBlue. Os especialistas em TI da prefeitura rapidamente tomaram as medidas necessárias para impedir a propagação do malware, mas cerca de 10 mil dispositivos já estavam infectados. Os sequestradores pediram 13 bitcoins (cerca de U$ 114 mil no momento) em troca do desbloqueio dos computadores.

Ransomwares contra cidades

Baltimore não foi a primeira, nem a última cidade a sofrer as consequências de um ataque de ransomware. Ano passado, uma invasão forçou funcionários da administração de Atlanta, na Geórgia, a voltarem para os analógicos papel e lápis por alguns dias. Mas eles não foram os únicos a trabalharem offline -a polícia local também foi afetada e teve de escrever relatórios à mão. Nesta ocasião, os cibercriminosos pediram mais de U$ 50 mil, mas a cidade decidiu não pagar.

No final de 2017, o Condado de Mecklenburg, na Carolina do Norte, também foi vítima de um ransomware quando um funcionário abriu um anexo malicioso em um e-mail. Como resultado, alguns serviços legais e fiscais, bem como muitas outras instituições, foram afetados. Para restaurar os sistemas danificados, foi necessário quase um mês.

As consequências de ataques aos computadores municipais

É complicado calcular a magnitude da catástrofe. Os cidadãos geralmente não param para pensar em quantos serviços na cidade são informatizados. E a verdade é que, quando os computadores falham, os habitantes da cidade ficam sem muitos dos serviços diários, o que gera uma onda de descontentamento.

Devido à interrupção dos serviços, muitos moradores podem ser forçados a adiar negócios importantes por um período indefinido de tempo e a visitar os departamentos do governo pessoalmente para procedimentos que seriam realizados (antes do ataque) com apenas alguns cliques. Os jornais de Baltimore publicaram todos esses problemas:

  • Como a equipe administrativa estava impedida de acessar os e-mails, os cidadãos não puderam entrar em contato com a prefeitura.
  • Todas as vendas de imóveis foram suspensas (cerca de 1.500 no total).
  • Os usuários não puderam pagar online multas por infrações de estacionamento ou de tráfego, o que causou atraso em muitos pagamentos.
  • As bases de dados de pagamentos de serviços e impostos imobiliários também estavam inacessíveis, o que paralisou o faturamento e os pagamentos.

A administração de Baltimore decidiu não pagar o resgate. E, do nosso ponto de vista, tomaram a melhor decisão. Como dissemos antes, se submeter aos cibercriminosos e enviar qualquer quantia por uma suposta possibilidade de desbloqueio, que não garante a recuperação dos dados, é se tornar patrocinador dos sequestradores. A propósito, Atlanta e o Distrito de Mecklenburg também ignoraram as exigências dos cibercriminosos.

Como evitar se tornar uma vítima de ransomware

Recomendamos que você siga os seguintes passos:

  1. Atualize seu software (priorizando sistemas operacionais) o mais rápido possível. A maioria dos exploits utilizados pelos cibercriminosos, foram desenvolvidos para explorar vulnerabilidades de conhecidas, e muitas vezes, já corrigidas. Portanto, os usuários de aplicativos desatualizados estão em correndo risco.
  2. Proteja seus sistemas dos sequestradores com a ajuda de uma solução de segurança especializada como Kaspersky Anti-Ransomware Tool for Business que bloqueia tentativas de criptografar seus dados. Você pode fazer o download gratuito e é compatível com todas as soluções de segurança.
  1. Forneça treinamento para seus funcionários em cibersegurança, pois devem aprender a reconhecer e evitar as técnicas de engenharia social usadas pelos invasores. Colocamos a sua disposição uma variedade de programas que o ajudarão nesse processo de conscientização em termos de segurança e que são projetados para que sua equipe aprenda a enfrentar os cibercriminosos.

Entre outras coisas, oferecemos o Kaspersky Interactive Protection Simulation, projetado especialmente para as administrações públicas dentro do contexto do projeto COMPACT da Comissão Europeia, embora possa ser usado para capacitar administrações públicas em todo o mundo.



from Notícias – Blog oficial da Kaspersky http://bit.ly/2X2lUnV

Pesquisa da Kaspersky mostrou que cibercriminosos estão aproveitando a crescente onda do e-sport para distribuírem malware via cópias falsas dos jogos mais conhecidos. Mais de 930 mil jogadores foram vítimas desses ataques entre junho de 2018 e junho de 2019. Três jogos concentram mais da metade dos ataques.
Atualmente, cerca de uma em cada dez pessoas do mundo é jogador online. Da mesma forma que outros tipos de entretenimento digital, os videogames são vulneráveis ao uso indevido, como violações de direitos autorais e pirataria via torrents, mas enfrentam outra ameaça crescente: o uso fraudulento da marca para distribuição de malware. Muitos dos principais videogames ficam hospedados em plataformas de distribuição digital e nem sempre elas conseguem detectar se os arquivos carregados são legítimos ou amostras de malware disfarçadas.

Pesquisadores da Kaspersky examinaram os arquivos infectados detectados em 2018 e no início de 2019 e o principal jogo usado nos golpes foi o ‘Minecraft’. O malware mascarado com esse jogo foi responsável por cerca de 30% dos ataques, com mais de 310 mil usuários atingidos. Em segundo lugar ficou o ‘GTA 5’, com mais de 112 mil alvos e ‘Sims 4’ ocupou o terceiro lugar, com quase 105 mil usuários atacados.

Os pesquisadores também descobriram criminosos tentando enganar os usuários para baixar arquivos maliciosos que se passavam por jogos não lançados. Foram observados pelo menos dez jogos em pré-lançamento, sendo que 80% deles referiam-se a FIFA 20, Borderlands 3 e Elder Scrolls 6.

“Há meses observamos que os criminosos exploram o entretenimento para pegar os usuários de surpresa, sejam séries ou programas de TV, estreias de filmes importantes ou videogames. Isso é fácil de explicar, pois as pessoas ficam menos atentas quando querem apenas relaxar e se divertir. Se um usuário não espera encontrar malware em algo divertido que usou por anos, não é preciso uma ameaça avançada para que o vetor de infecção tenha êxito. Todos devem ficar alertas, evitar plataformas digitais não confiáveis e ofertas suspeitas, além de instalar uma solução de segurança e realizar verificações regularmente em todos os dispositivos usados para jogar”, afirma Maria Fedorova, pesquisadora de segurança da Kaspersky.

Dicas para não ser vítima de malware disfarçados de jogos

  • Só use serviços legítimos com reputação comprovada;
  • Preste mais atenção à autenticidade dos sites. Não acesse aqueles que permitem baixar jogos até estar seguro de que são legítimos e que seu endereço começa com ‘https’. Antes de iniciar o download, confirme se o site é genuíno, conferindo o formato da URL e a ortografia do nome da empresa;
  • Não clique em links suspeitos, como aqueles que oferecem a oportunidade de jogar um jogo que ainda não foi lançado;
  • Use soluções de segurança confiáveis, como o Kaspersky Total Security, e que tenha um Modo Gamer, função que congela as tarefas rotineiras para que o processamento seja totalmente dedicado ao jogo. As únicas ferramentas que operam em segundo plano são aquelas responsáveis pela proteção contra mensagens de phishing, roubo de credenciais ou ataques de rede.

Para mais detalhes, acesso o relatório completo.



from Notícias – Blog oficial da Kaspersky http://bit.ly/2IvbFod

No ano passado, escrevi um artigo sobre como a privacidade poderia implicar nos usos da tecnologia blockchain em áreas como gestão de recursos humanos, saúde e educação. No entanto, uma solução baseada na blockchain para um problema marcado pelas deficiências das abordagens tradicionais também pode ajudar a lidar com dados pessoais. Estou falando de ‘Know Your Customer’ (KYC na sigla em inglês, ou conheça seu cliente) e dos últimos avanços de implementação de blockchain para este tipo de processo.
O termo “conheça seu cliente” deve sua origem aos serviços financeiros. Os bancos tiveram que identificar seus clientes, certificar-se de que não estão enganados e verificar o histórico de crédito. Portanto, desenvolveram um conjunto de documentos e um método que padronizou o processamento de pedidos de empréstimo.

Mais tarde, outras indústrias adotaram o modelo. Se a empresa A quisesse negociar com a B, precisaria fornecer uma série de documentos que incluiriam (mas não se limitariam a): número de registro da empresa B, número e código de identificação fiscal e número da conta bancária. Normalmente, uma terceira parte precisa verificar os documentos e é aí que entra a burocracia.

Analisar e processar toda a papelada (fazendo ligações e solicitando as confirmações necessárias) leva muito tempo e dedicação. Às vezes os funcionários “aprovam” os documentos sem realizar um controle exaustivo, o que representa um problema ainda mais sério.

Quando as verificações burocráticas falham, é decidido adicionar mais verificações; estranho, certo? Por exemplo, vamos nos concentrar no setor bancário. De acordo com estudo da Thomson Reuters, em 2017, os processos KYC levaram uma média de 32 dias, em comparação com 28 em 2016.

Assinaturas digitais

O uso de assinaturas digitais, uma solução possível para esses problemas, não pode ignorar as verificações de autenticidade dos documentos exigidos pelos procedimentos KYC. Além disso, as assinaturas digitais podem ser falsificadas ou roubadas.

A tecnologia de blockchain pode reduzir drasticamente o tempo necessário para verificações de identidade. Os arquitetos da blockchain comercial inventaram o termo nós privilegiados há algum tempo. Continuando com nosso exemplo, quando a empresa A precisa de uma série de documentos verificados sobre a B, envia uma solicitação ao nó de certificação (de propriedade do estado ou um agente autorizado). O nó de certificação verifica se B deu consentimento aos documentos solicitados, analisa a validade e somente depois são devolvidos para a empresa A.

Todo esse processo pode ser definido por meio de um contrato inteligente e modificado de acordo com as necessidades das empresas envolvidas. Por exemplo, o contrato inteligente pode ser programado para gerar todos os documentos ou uma série padronizada deles que não expiraram e que a empresa B concordou em oferecer. Neste último caso, a empresa A pode decidir se enfrenta o risco e continua fazendo negócios com B ou se bloqueia as próximas operações.

A flexibilidade inata dos contratos inteligentes, neste caso, dá às empresas a liberdade de escolher. Por exemplo, é possível que a empresa B se recuse a fornecer um documento específico para a A, mas pode notificá-la que este documento existe e que um nó privilegiado o verificou.

Podemos usar essa estratégia para lidar com os dados pessoais dos consumidores, em que o gerenciamento de identidades é processado entre medidas antifraude e o GDPR. Por um lado, saber que um determinado cliente em potencial tem histórico positivo de crédito e verificado por uma autoridade confiável é essencial para medidas antifraude, e, por outro, os bancos não precisam manter ou armazenar esses dados.

Além disso, o consentimento de contratos inteligentes pode expirar e, em seguida, a empresa A perde o acesso a determinados documentos da B após o fim desse prazo. Parece perfeito, certo? Bem, na verdade não, temos que ter muito cuidado com as informações que aparecem trocadas nos blocos por meio da blockchain. Além disso, mesmo sem esses documentos, o banco de dados distribuído deve conter algumas de suas características, como somas de verificação ou funções hash e datas de validade. A disponibilidade dessas informações, juntamente com os dados sobre as solicitações e o consentimento, nos registros distribuídos pode reduzir o tempo necessário para a realização dos processos KYC de dias (ou meses, sejamos honestos) para horas ou até minutos.

A IBM oferece uma plataforma da blockchain comercial Hyperledger desde 2015 e já demonstrou a eficácia de uma prova de conceito do KYC com diversos bancos internacionais, como o Deutsche Bank e o HSBC. No campo B2C, a NEC apoia ativamente uma solução KYC de uma etapa que visa melhorar completamente a experiência do consumidor.

Para garantir que tudo funcione como planejado, devemos prestar atenção especial ao contrato inteligente por trás dessa solução. Eles não são imunes a erros, o que, nesse caso, tenderia a arruinar a ideia de proteger a automação do KYC. Nós já sabemos que o estado atual de elaboração do contrato inteligente está longe de ser perfeito.

Por isso, o cerne do nosso pacote de segurança blockchain consiste em uma análise do código de contrato inteligente. Nossos especialistas em antimalware identificam vulnerabilidades de segurança conhecidas e falhas de design e procuram recursos não documentados desses contratos. Além disso, apresentam um relatório detalhado de qualquer vulnerabilidade detectada e servem como um guia para resolvê-lo. Para mais informações, visite a página Kaspersky Token Offering Security.



from Notícias – Blog oficial da Kaspersky http://bit.ly/2IY4QKA

As novas versões do Kaspersky Endpoint Detection and Response (EDR) e da plataforma Kaspersky Anti Targeted Attack Platform ganharam funcionalidades para simplificar o processo de investigação e melhorar a detecção de ameaças. A recente incorporação de uma base de dados de Indicadores de Ataque (IoAs), mantida e alimentada pelos próprios especialistas da Kaspersky, permite oferecer informações adicionais durante a identificação de atividades criminosas. Além disso, os IoAs são classificados utilizando a metodologia MITRE ATT&CK para posterior análise das táticas, técnicas e procedimentos dos hackers. Estas são melhorias-chave que ajudam as empresas a investigar incidentes complexos com maior rapidez.
Incidentes relacionados com ameaças complexas podem ter impacto significativo nas empresas. O custo de resposta e recuperação dos processos, a necessidade de investir em novos sistemas, o impacto sobre a disponibilidade e o dano à reputação são todos fatores que, juntos, criam grande prejuízo. Desta forma, as organizações devem ter em conta não só o aumento do número de malware, mas também o maior número de ameaças complexas e avançadas que têm identificado como possíveis targets para ataques. Em 2018, cerca de 41% das empresas* admitiram ter sido vítima de um ataque direcionado, dado que confirma que as empresas precisam se proteger contra ameaças sofisticadas que podem se esconder dos sistemas de detecção. O Kaspersky EDR e a plataforma anti-APT permitem uma resposta a estes desafios e a ameaças.

As soluções da Kaspersky contam agora com funcionalidades que verificam os Indicadores de Compromisso, tais como o hash, nome do arquivo, caminho, endereço IP, URL, entre outras informações, para indicar se ocorreu um ataque. Além de procurar por Indicadores de Compromisso, as novas capacidades dos IoAs ajudam a identificar as táticas e técnicas usadas pelos hackers, independentemente do tipo de malware ou software legítimo que tenha sido utilizado no ataque. Para simplificar o processo de investigação no momento de examinar a telemetria de múltiplos endpoints, os acontecimentos são comparados com um conjunto de IoAs da Kaspersky. Todos os comportamentos que já foram identificados como maliciosos anteriormente irão aparecer  no resultado da análise junto com descrição detalhada e recomendações sobre qual a melhor forma de responder ao ataque.

As novas funcionalidades permitem ainda que as equipes de segurança produzam seu próprio conjunto de IoAs com base na sua experiência e conhecimento de ciberameaças, bem como o contexto específico de TI. Todas as novas ocorrências serão mapeadas de forma automática e em tempo real, tendo em vista a base de dados interna de IoAs criada pelo usuário, permitindo assim a criação imediata de ações de resposta e de cenários de detecção a longo prazo, alinhado com os requisitos específicos da infraestrutura a qual está empregada.

Juntos, o Kaspersky EDR, a plataforma Kaspersky Anti Targeted Attack e o MITRE ATT&CK – base de dados global que reune táticas e técnicas criminosas –, ajudam as empresas na validação e investigação de futuros riscos de forma eficaz. As ameaças detectadas são classificadas de forma automática com base em uma metodologia pré-existente, contextualizando de forma imediata a atuação da atividade maliciosa. Em outras palavras, as novas soluções permitem que as equipes de segurança saibam exatamente em qual etapa da infecção o malware está e quais as ferramentas (maliciosas ou legítimas) estão sendo usadas no processo – com este conhecimento detalhado, é possível reduz os riscos e diminuir o tempo que é perdido em análise e responder com rapidez, principalmente quando a ameaça é complexa.

As novas funcionalidades estão também disponíveis para organizações que ofereçam serviços de monitorização e gestão da cibersegurança. A arquitetura multi-tenancy permite que os fornecedores de serviços de gestão de segurança protejam as infraestruturas de vários clientes ao mesmo tempo.

“Os hackers podem usar ferramentas confiáveis para evitar a detecção, podem utilizar software legítimo, contas comprometidas, software único, técnicas de engenharia social ou recorrer a pessoas infiltradas. É fundamental não depender exclusivamente das provas deixadas pelos hackers e analisar o potencial rastro da sua atividade”, afirma Sergey Martsynkyan, diretor de Marketing de Produto B2B na Kaspersky.



from Notícias – Blog oficial da Kaspersky http://bit.ly/2IVQ1Ip

Redes sociais, streaming de filmes e músicas, jogos online. Ter uma boa internet em casa hoje já é quase um item de ‘primeira necessidade’ para quem está sempre conectado no... continue lendo »

O post Qual o melhor roteador? Saiba como escolher o ideal para sua casa apareceu primeiro em Blog Intelbras.



from Blog Intelbras http://bit.ly/2WLA3FW

A invasão do celular do Ministro da Justiça Sérgio Moro foi um dos temas de maior destaque na primeira semana de junho. Com o objetivo de tentar esclarecer um pouco o tema, o pesquisador de segurança da Kaspersky, Fabio Assolini, listou cinco possíveis causas:

1. Alguém obteve acesso físico ao aparelho, um total game-over. Deixar um aparelho sozinho facilita o uso da técnica “Evil-Maid“, que pode ser usada para hackear notebooks (assim como dispositivos móveis) instalando um trojan-spy (espião) ou um RAT (acesso remoto) que oferecem acesso completo ao aparelho. Quem viaja muito são as vítimas mais frequentes deste tipo de ataque.

2. Exploração de uma vulnerabilidade crítica com RCE, como a que ocorreu no WhatsApp recentemente. Falhas desconhecidas (ou 0-day) são usadas contra alvos específicos; inclusive alguns sites brasileiros chegaram a cogitar essa possibilidade em ataques aos membros do Ministério Público Federal. “Porém acho pouco provável que isso tenha ocorrido neste caso mais recente, pois essas falhas custam alguns milhões”, afirma Assolini.

3. SIM-SWAP: golpe em que o criminoso tem ajuda de alguém de dentro da operadoras para ativar o número da vítima em outro chip (SIM card). Essa técnica está sendo amplamente usada no Brasil, como reportada pelo analista em artigo recente.  Porém há um problema nesta técnica: o número e os programas de mensagens instantâneas param de funcionar no momento em que o SIM swap é realizado, alertando a vítima, que se dá conta rapidamente do problema.

4. Uso de engenharia social para roubar o código OTP (one-time-password) ou “token”, que é enviado por SMS, possibilitando ativar a conta em outro aparelho. Aqui os criminosos criam uma situação fictícia para tentar convencer as vítimas a informar o código de ativação. Muita gente está caindo nesta técnica atualmente, pois os criminosos conseguiram criar mensagens bem convincentes ao usar nome de plataformas de anúncios online. “Não acredito que o Ministro seja neófito assim para cair nesse tipo de golpe. Além disso não temos informações oficiais que confirmem esta possibilidade”, ressalta o especialista.

5. Ataque explorando o SS7, antigo e vulnerável protocolo de comunicação. Foi inicialmente usado por agências de espionagem (caso mais famoso envolveu a espionagem da presidente Dilma Roussef, em 2014), mas hoje essas vulnerabilidades são públicas e podem ser usadas por qualquer criminoso com conhecimento e vontade para fazê-lo. Há relatos de seu uso em fraudes bancárias na Europa e seu uso por aqui é questão de tempo. Além de permitir o acesso ao dispositivo móvel, esta vulnerabilidade permite ainda interceptar mensagens em app de mensagens instantâneas. “Há vídeos de 2016 mostrando conceitualmente o uso desta técnica para hackear o WhatsApp e o Telegram. É importante as pessoas terem consciência desta vulnerabilidade para que compreendam o real desafio de garantir uma comunicação segura”, destaca Assolini.

Para proteger a privacidade das conversas, o analista de segurança da Kaspersky recomenda o uso de plataformas de comunicação mais seguras, como o Threema ou o Signal. “A diferença desses programas para os apps populares é que foram desenvolvidos pensando na privacidade do usuário – na prática não atrelam o número do telefone celular com a conta de acesso do programa. Assegurar a privacidade precisa ser uma preocupação constante, seja você um ministro da República ou um cidadão.”



from Notícias – Blog oficial da Kaspersky http://bit.ly/2Ww9gNC

Não é incomum que casais troquem fotos íntimas. De acordo com pesquisa realizada pela Kaspersky, em parceria com a empresa chilena Corpa, 34% dos brasileiros já enviaram fotos íntimas a parceiros ou amigos e 28% tiraram fotos ou se gravaram em situação íntima utilizando seu dispositivo móvel.

Até aí, tudo bem. Porém, para que esses momentos permaneçam apenas entre o casal, a Kaspersky lembra a importância que a segurança digital tem para a privacidade online. Essa preocupação deve existir em qualquer situação e não apenas quando o smartphone ou tablet é roubado, perdido ou hackeado, já que um acesso sem permissão do proprietário – mesmo que por brincadeira – pode terminar na exposição das fotos íntimas. Para evitar situações constrangedoras, é importante se preocupar com a proteção de seu dispositivo móvel e dificultar o acesso à dados pessoais e confidenciais. Para se ter uma ideia, 53% dos brasileiros não  protegem seus dispositivos e apenas 21% têm soluções antirroubo.

“O fator determinante para evitar ter dados ou fotos vazadas é entender que boas práticas de segurança online precisam ser adotadas, como senhas únicas, backup de arquivos, restrição de acesso – principalmente para fotos, pois tudo isso pode fazer com que, caso haja um acesso indesejado ao dispositivo, será mais difícil ter sua vida ou intimidade exposta”, afirma Fabio Assolini, analista sênior de segurança da Kaspersky.

A Kaspersky recomenda que os casais tomem medidas de segurança mais abrangentes e entendam que segurança vale para tudo. Inclusive, para as fotos do seu amor.

  • Entenda que qualquer coisa compartilhada online pode se tornar pública e isso pode ocorrer por meio de hackers ou alguém que teve acesso a seu dispositivo;
  • Converse com seus familiares e amigos sobre golpes na internet e cibercrime. Quanto mais informações sobre esse tipo de ameaça forem divulgadas, mais conhecimento sobre os riscos e as maneiras de proteção os usuários terão;
  • Bloqueie seu dispositivo com senha. Esta é a primeira forma de proteção para evitar ter informações vazadas;
  • Tenha um programa que permita apagar suas informações em um dispositivo perdido ou roubado. Dentro de algumas soluções de segurança, o usuário consegue selecionar a função “antirroubo” e ativar um bloqueio adicional e verificar a sua localização. Caso não haja como recuperar o aparelho, a tecnologia permite ainda apagar remotamente todo o conteúdo armazenado no celular.
  • Tenha boas práticas de cibersegurança. Use senhas robustas e autenticação de dois fatores para ajudar a proteger suas mídias sociais, apps de mensagem e e-mail, como o Kaspersky Security Cloud ou o Kaspersky Total Security.


from Notícias – Blog oficial da Kaspersky http://bit.ly/31oxtcr

Administrar um condomínio é uma missão que exige pulso firme, empatia e conhecimento em áreas diversas. Embora essas sejam características primordiais, é importante salientar que a curiosidade também tem seu... continue lendo »

O post Tendências para administração de condomínios apareceu primeiro em Blog Intelbras.



from Blog Intelbras http://bit.ly/2Iv0uum

No Brasil, 93% da rede elétrica é aérea. Isso significa que, diferentemente de outros países que investem na instalação de sistemas de distribuição subterrâneos, mais seguros e harmônicos com a... continue lendo »

O post Oscilação de energia: o que fazer em caso de prejuízos a sua empresa? apareceu primeiro em Blog Intelbras.



from Blog Intelbras http://bit.ly/2WBYzOn

A capacitação profissional é um requisito básico para o sucesso de qualquer negócio – seja ela voltada para a área administrativa, de vendas ou de gestão de pessoas. É por... continue lendo »

O post A importância da capacitação profissional para o sucesso do negócio apareceu primeiro em Blog Intelbras.



from Blog Intelbras http://bit.ly/31fA7kL

Certa vez, eu ouvi que a “vida precisa ser sacudida com frequência – se não, azeda”

Bem aqui, na KL, não deixamos as coisas azedarem, especialmente, na indústria em que estamos: em constante e rápida modificação. Ainda assim, às vezes, o exercício de parar, olhar internamente, como se fosse pelos olhos de outra pessoa, pensar no que está por vir, fazer umas mudanças no visual e no posicionamento da empresa, é útil. Com essa introdução lírica, quero anunciar formalmente nosso rebranding e explicar os motivos pelos quais o fizemos.

Nascemos nos anos 90. Quando fundamos a empresa em 1997, tínhamos um simples objetivo: fazer o melhor antivírus do mundo. Não se falava em “posicionamento”, imagem ou “filosofia de marca”. Nós nem sabíamos o que esses termos significavam! Mas isso foi verdade no passado e durou 22 anos. Agora, tudo mudou…

Agora empregamos mais de 4 mil pessoas e protegemos milhões de usuários e empresas em todo o mundo. Inclusive, o próprio conceito de “antivírus”, com o qual começamos, tornou-se obsoleto. O mundo é tão dependente do ciber-tudo que não há hoje esfera da vida deixada intocada. E estamos prontos para proteger tudo isso – de usuários domésticos na internet a grandes corporações, governos, indústria e infraestrutura. Apesar de todas as mudanças e crescimento, uma coisa permaneceu a mesma desde o início: produzimos as melhores soluções de segurança do mercado.

Como muita coisa se transformou, já era hora de pensarmos como queremos ser vistos e realmente como somos percebidos do lado de fora – para ver se isso precisava mudar também. Afinal, nosso logotipo atual foi projetado em 1997, quando a empresa estava dando seus primeiros passos. Nesta primeira versão, usamos o alfabeto grego com muitos detalhes, mas ao decorrer de 22 anos, uma parte da relevância desse conceito foi perdida.

Então, depois de muito trabalho nos bastidores, hoje estamos formalmente atualizando nosso logo! Para ele, formas de letras geométricas e matematicamente precisas foram utilizadas, representando valores que consideramos intrínsecos e estruturais da nossa empresa, por exemplo, os mais altos padrões de engenharia. Outra inovação notável é que removemos a palavra Lab. Isso acontecia há anos, muitas vezes, pelo mundo todo, utilizam apenas meu sobrenome para se referirem a nós – grande parte das vezes, sentimos – seja por conveniência, simplicidade, brevidade ou simplesmente falta de necessidade do “Laboratório”. Então, de acordo com a “nova orientação para o que é relevante hoje”, cortamos o laboratório! Agora somos apenas ‘Kaspersky’. Mais curto, simples, claro, funcional, fácil, memorável (eu poderia continuar por aqui:) …

Mas, se você cavar até o fundo, fica claro que não estamos apenas mudando o nosso logotipo. A empresa inteira está em transformação.

Entendemos que nos últimos anos nossa abordagem sobre os negócios, os nossos produtos e nós mesmos, mais a nossa visão do futuro – tudo mudou. Todos esses anos “salvando o mundo” – combatendo os “ciber-pecados” em todas e quaisquer uma de suas muitas encarnações. Mas, como eu já mencionei acima, nós estamos … mudando também à medida que crescemos (eu deveria ter sido um poeta). E agora, sentimos sabemos que nosso dever não é apenas salvar o mundo, mas também construir um mundo mais protegido e mais seguro do zero. Acredito firmemente que o conceito de “cibersegurança” logo se tornará obsoleto, sendo substituído pela ideia de “ciber-imunidade”.

Os sistemas de informação devem ser projetados e desenvolvidos com segurança a priori, realmente em sua concepção, e não demandarem complementos na forma de soluções de segurança (nunca totalmente seguras). E este é o futuro para qual estamos trabalhando. Um futuro real e tangível, que toma forma pouco a pouco, todos os dias, para tornar a vida mais simples, mais conveniente e mais interessante – não um futuro imaginário florido, direto da ficção científica. E tenho certeza de que neste mundo mais seguro que estamos ajudando a criar, as tecnologias não serão mais uma fonte de ameaça constante, mas nos darão muitas novas possibilidades, oportunidades e descobertas.

Então bem-vindo ao futuro, a nova… K!?! (O quê? Não mais KL? Como abreviar agora?) – Tudo bem, o futuro sempre exige sacrifício!)



from Notícias – Blog oficial da Kaspersky http://bit.ly/2JXYkXk

Sabe o que é energia solar fotovoltaica? O avanço constante no aproveitamento de energias renováveis tem facilitado o acesso e a implantação de painéis fotovoltaicos em diferentes tipos de construção,... continue lendo »

O post o que é energia solar fotovoltaica? apareceu primeiro em Blog Intelbras.



from Blog Intelbras http://bit.ly/2QD4lJi
A call-to-action text Contact us